Privatsphäre

Was ist Tor Network und wofür wird es verwendet??

Was ist Tor Network und wofür wird es verwendet??

Das Internet ist definitiv kein sicherer Ort für den Austausch von Informationen. Es gibt viele neugierige Blicke auf Sie, die versuchen, an Ihre geheimen Informationen zu gelangen. In Zeiten frei fließender Daten; die meisten von uns nutzen die Internetverbindung und haben Zugriff auf Informationen aus der ganzen Welt. Und der Tor-Netzwerk funktioniert hier perfekt, da es den Internetverkehr des Benutzersystems über mehrere Orte im Internet leitet. So verbirgt es die wahre Quelle der Kommunikation und sichert die persönliche Identität des Benutzers. Hier ist eine detaillierte Analyse von Tor oder Der Zwiebel-Router Netzwerk und wie es verwendet wird.

Tor-Netzwerk

  1. Was ist Tor?

TOR oder der Onion Router ist eine kostenlose Software und ein offenes Netzwerk, mit dem Benutzer ihre Privatsphäre und Sicherheit über das Internet verbessern können. Einfach ausgedrückt, Tor ist eine Software, die es den Benutzern ermöglicht, anonym im Web zu surfen.

  1. Wer hat es entwickelt?

Das Tor-Projekt hat das Tor-Netzwerk entwickelt. Dies ist eine gemeinnützige Organisation, die Forschung und Entwicklung zum Thema Online-Datenschutz und -Verdunkelung durchführt.

  1. Warum wurde es entworfen??

TOR ist in der Regel so konzipiert, dass es Personen (einschließlich Regierungsbehörden und Unternehmen) daran hindert, die Identität, den Standort oder die Surfgewohnheiten eines Benutzers zu verfolgen.

  1. Warum wurde es Onion Router genannt??

Ursprünglich hieß Tor The Onion Router; Dies liegt daran, dass diese Software eine Technik verwendet, die als . bekannt ist Zwiebelrouting um Informationen über Benutzeraktivitäten zu verbergen.

  1. Wird Tor nur zum Surfen im Web verwendet??

Das Tor-Netzwerk umfasst Tor-Relays, die den Verkehr weiterleiten. Es wird nur nicht zum Surfen im Internet verwendet, sondern kann auch von vielen Anwendungen verwendet werden, die den Datenverkehr anonym weiterleiten möchten. Anwendungen wie Instant Messaging (IM), Internet Relay Chat (IRC) und Webbrowser können Tor effektiv nutzen, um Datenverkehr anonym über das Internet zu leiten. Sie können mit dem TOR-Browser auf das Dark Web zugreifen.

Wie funktioniert Tor

Tor leitet den Internetverkehr durch das Tor-Netzwerk. Wir haben bereits erwähnt, dass Tor von einer Reihe von Anwendungen verwendet werden kann, aber hier nehmen wir den Webbrowser als Beispiel, um zu erklären, wie Tor funktioniert.

  1. Wenn ein Benutzer versucht, über Tor eine Verbindung zu einem Server herzustellen, startet sein Browser eine verschlüsselte Verbindung mit einem Tor-Server. Außerdem baut es eine Verbindung oder einen Pfad durch das Tor-Netzwerk auf. Genau dieser Pfad leitet den Datenverkehr über mehrere Tor-Server. Beachten Sie, dass dieser Pfad zufällig ist und sich alle 10 Minuten ändert.
  1. Sobald der Pfad durch das Netzwerk hergestellt ist, werden die Pakete von einem Server zum anderen geleitet. In der Netzwerkkette kennt jeder Server nur den Server, von dem er die Daten empfangen hat, und den nächsten Server, der genau diese Daten sendet. Keiner der Server in dieser Kette würde tatsächlich den gesamten Weg des Datenverkehrs kennen, den er durch das Netzwerk nimmt. Auf diese Weise verhindert Tor, dass preisgegeben wird, woher der Verkehr kommt und wohin er geht.
  1. Tor verschlüsselt den Datenverkehr mit einem Layering-Schema; hier kommt das Onion-Konzept her. Wenn der Datenverkehr beispielsweise durch die Knoten im Tor-Netzwerk läuft, wird an jedem der Knoten eine Verschlüsselungsschicht abgezogen, dies sieht aus wie eine Zwiebelschicht.
  1. Bei der Verwendung des Tor-Browsers wird der Datenverkehr zwischen dem Browser und dem Tor-Netzwerk verschlüsselt. Es wird anonym durch das Netzwerk gesendet und der letzte Knoten oder der „Ausgangsknoten“ verwendet ein „unverschlüsselt“ Link zur Kommunikation mit dem Zielserver außerhalb des Tor-Netzwerks. Beachten Sie, dass dieser letzte Hop nicht verschlüsselt ist.

Wer kann das Tor-Netzwerk nutzen und zu welchem ​​Zweck

Viele Leute glauben, dass ihre Identität unter normalen Nutzungsbedingungen richtig geschützt ist. Aber das ist ein völlig falsches Konzept, denn wenn Sie keine VPN-Software oder Tor verwenden, besteht eine hohe Wahrscheinlichkeit, dass Ihre Identität zurückverfolgt wird. Tor kann Benutzern dabei helfen sicherzustellen, dass ihre gesamten Online-Aktivitäten und persönlichen Daten geheim bleiben.

Typischerweise wird das Tor-Netzwerk verwendet, um:

Die US Navy ist ein wichtiger Nutzer des Tor-Netzwerks. Zu den Hauptzielgruppen von Tor gehören Journalisten, Rechtsaktivisten, Whistleblower und Menschen, die in einem Land mit Zensur leben. Andere wichtige Benutzer sind Blogger, Geschäftsleute, IT-Experten und Strafverfolgungsbeamte.  Außerdem ist die Polizei ein Benutzer von Tor. Sie verwenden dieses Netzwerk, wenn sie ihre IP-Adressen maskieren müssen, während sie zweifelhafte Websites und Dienste untersuchen.

Trotz der guten Absichten des Tor-Projekts hat sich Tor in der Mainstream-Presse leider einen schlechten Ruf erarbeitet. Mit dem Wachstum und Wohlstand von Tor und dem enormen Vorteil der Deckung, die es bietet, ist das Tor-Netzwerk tatsächlich zu einem Zufluchtsort für böse Menschen geworden.

Wie bekomme ich Tor

Tor kann Software kostenlos nutzen; Sie können einfach herunterladen und installieren install Tor Browser. Es ist eine modifizierte Version von Firefox, die verfügbar ist für Fenster, Mac OS X, und Linux. Für mobiles Surfen ist Orbot ein Android App zum Download von Google Play verfügbar.

Verwenden von Privoxy und Tor für mehr Anonymität

Tor Network hat einige große Nachteile:

  1. Lange genug Sitzung
  2. Langsame Leistung
  3. Alle Anfragen kommen über einen Knoten.

Zusammenfassend lässt sich sagen, dass das Tor-Netzwerk schmerzhaft langsam sein kann. Dies ist einer der Hauptgründe, warum wir die Verwendung von Privoxy mit Tor . empfehlen.

Was ist Privoxy

Privoxy ist ein nicht zwischenspeichernder Web-Proxy mit erweiterten Filterfunktionen. Es wird verwendet, um den Datenschutz zu verbessern, Webseitendaten und HTTP-Header zu ändern, den Zugriff zu kontrollieren und Anzeigen und anderen widerlichen Internet-Junk zu entfernen. Privoxy und Tor bilden zusammen ein tolles Team. Sie fügen Ihrem anonymen VPN zwei zusätzliche Schutzebenen hinzu.

Tor ist ein perfektes Werkzeug, um Ihre digitale Privatsphäre zu schützen, selbst wenn Sie im Internet surfen, ohne preiszugeben, wer Sie tatsächlich sind!

Lesen Sie jetzt über das OONI oder Open Observatory of Network Interference Project von TOR.

AppyMouse On-Screen Trackpad und Mauszeiger für Windows Tablets
Tablet-Benutzer vermissen oft den Mauszeiger, insbesondere wenn sie die Laptops gewohnt sind. Die Touchscreen-Smartphones und -Tablets bieten viele Vo...
Mittlere Maustaste funktioniert nicht unter Windows 10
Das mittlere Maustaste hilft Ihnen beim Scrollen durch lange Webseiten und Bildschirme mit vielen Daten. Wenn das aufhört, werden Sie am Ende die Tast...
So ändern Sie die linke und rechte Maustaste auf einem Windows 10-PC
Es ist ganz normal, dass alle Computer-Maus-Geräte ergonomisch für Rechtshänder gestaltet sind. Es gibt aber auch Mausgeräte, die speziell für Linkshä...